En informatique, un réseau de détection d'intrusion système (NIDS) est un dispositif spécial de cybersécurité qui surveille le trafic réseau entrant. Ce logiciel lit paquets de messages qui sont envoyés à travers le réseau et déterminent s'ils sont malveillants ou nuisibles.Beaucoup d'entreprises et d'autres organisations ont besoin de ces systèmes pour garder leurs réseaux informatiques en toute sécurité.
Le réseau du système de détection d'intrusion est souvent considéré comme la première ligne de défense pour un réseau informatique. Ce système peut filtrer le trafic réseau entrant sur la base de règles de menaces de cybersécurité prédéfinis. Le NIDS peut surveiller un réseau pour de nombreux types de menaces informatiques. Il s'agit notamment des attaques par déni de service, les virus, les vers et les nuisibles de spam .
La plupart des systèmes de détection d'intrusion surveiller le trafic réseau entrant et sortant de l'entreprise. Ce logiciel de sécurité lit les paquets de messages qui sont transmis à travers l'entreprise, la recherche d'une activité malveillante. Lorsqu'un message suspect est détecté, il est généralement enregistré et est bloqué à partir du réseau.
Un système de détection d'intrusion réseau peut aussi apprendre sur la base des menaces qu'il découvre. Comme les messages sont bloqués par le réseau, ils sont ajoutés à l'arbre de futures menaces potentielles de réponse. Cela garantit de nouveaux virus sont rapidement ajoutés au système de détection, en bloquant ainsi l'activité malveillante.
Un système de détection d'intrusion réseau basé sur le protocole est une forme particulière de détection qui recherche pour des types spécifiques de messages basés sur le protocole.Ce logiciel de sécurité recherche les messages basés sur le protocole en place. Quelques exemples de protocoles examinés comprennent protocole de transfert hypertexte (HTTP), protocole de transfert hypertexte sécurisé (HTTPS), et protocole simple de transfert de courrier (SMTP).
Certains logiciels de sécurité peuvent filtrer les activités malveillantes sur la base des adresses IP spécifiques. Ce type de système de détection d'intrusion de réseau est considéré comme un outil moins sophistiquée parce que de nombreux pirates de cybersécurité usurpation d'adresse IP dans un effort la peau de logiciels de sécurité. Le filtrage par adresse IP est semblable à un registre des abonnés auto exclus. Le système recherche les demandes provenant d'adresses IP spécifiques et refuse l'accès au réseau lorsque une adresse suspecte est trouvée.
Un commutateur de dérivation est généralement inclus dans un système de détection d'intrusion. Ce commutateur est un dispositif matériel qui fournit une passerelle pour les logiciels d'examiner les paquets sur un réseau de surveillance. Le commutateur de dérivation se trouve sur le point du réseau d'entrée pour assurer le filtrage des messages se produit malveillant.
Beaucoup de systèmes de détection d'intrusion sophistiqués peuvent surveiller et piège les cyber-criminels. Ces systèmes régler les alarmes internes et fournissent une méthode de piégeage et de l'enregistrement de l'activité malveillante. Par des dispositifs de surveillance de cette manière, les professionnels de la sécurité peuvent localiser et arrêter les pirates informatiques.